Threat Database Malware RedEnergy Stealer

RedEnergy Stealer

RedEnergy è un ladro di informazioni altamente sofisticato che ha guadagnato notorietà per le sue tattiche ingannevoli e le sue capacità multiformi. Questo software minaccioso adotta un travestimento intelligente fingendosi un falso aggiornamento per vari browser Web popolari, prendendo di mira un'ampia gamma di settori industriali. Sfruttando questa maschera, RedEnergy riesce a infiltrarsi in sistemi ignari ed eseguire le sue nefande operazioni.

Una delle funzionalità chiave di RedEnergy è la sua competenza nell'estrarre informazioni sensibili da numerosi browser Web diversi. Ciò consente al malware di recuperare dati preziosi come credenziali di accesso, dettagli personali e informazioni finanziarie, esponendo individui e organizzazioni a un rischio significativo di furto di dati e violazioni della privacy. La capacità di raccogliere informazioni su più browser espande la portata e il potenziale impatto di RedEnergy, rendendolo una potente minaccia per la sicurezza della vita digitale degli utenti.

Inoltre, RedEnergy va oltre le sue capacità di raccolta di informazioni incorporando moduli aggiuntivi che facilitano le attività ransomware. Ciò significa che, oltre a esfiltrare dati preziosi, il malware ha il potenziale per crittografare i file sui sistemi infetti e richiedere un riscatto per il loro rilascio. Questa doppia funzionalità di RedEnergy, che combina il furto di informazioni con la capacità di distribuire ransomware, lo colloca in una categoria distinta nota come "Stealer-as-a-Ransomware".

Il ladro di RedEnergy si maschera da legittimo aggiornamento del browser

All'attivazione, il dannoso eseguibile RedEnergy maschera la sua vera identità, fingendosi un legittimo aggiornamento del browser. Imitando abilmente i browser più diffusi, come Google Chrome, Microsoft Edge, Firefox e Opera, RedEnergy mira a far credere agli utenti ignari che l'aggiornamento sia autentico e affidabile.

Una volta che l'utente viene indotto a scaricare ed eseguire l'aggiornamento ingannevole, RedEnergy procede a depositare un totale di quattro file sul sistema compromesso. Questi file sono costituiti da due file temporanei e due eseguibili, uno dei quali funge da payload non sicuro. Contemporaneamente, il malware avvia un ulteriore processo in background che rappresenta il payload dannoso, assicurandone l'esecuzione. Quando questo payload viene rilasciato, mostra un messaggio offensivo alla sfortunata vittima, aggiungendo un ulteriore livello di intenti dannosi alle sue operazioni.

Per esacerbare ulteriormente la minaccia, RedEnergy è dotata anche di un meccanismo di persistenza. Questo meccanismo consente al malware di rimanere sul sistema infetto anche dopo che l'utente ha riavviato o spento il computer. Ciò garantisce il funzionamento continuo di RedEnergy e la sua capacità di svolgere attività dannose senza interruzioni, amplificando l'impatto e la longevità dei suoi attacchi.

RedEnergy Stealer è in grado di eseguire attacchi ransomware

RedEnergy incorpora moduli ransomware nel suo carico utile, consentendogli di crittografare i dati preziosi della vittima. La minaccia aggiunge il '.FACKOFF!' estensione ai nomi di tutti i file crittografati. Questa crittografia rende i file inaccessibili e funge da metodo di coercizione per ottenere un riscatto dalla vittima. Per intimidire ulteriormente e affermare il controllo, RedEnergy presenta alla vittima un messaggio di riscatto intitolato "read_it.txt", che delinea le richieste di pagamento in cambio della chiave di decrittazione. Come tattica aggiuntiva, il ransomware altera lo sfondo del desktop, fungendo da promemoria visivo della compromissione e della necessità di soddisfare le richieste degli aggressori.

Nella sua incessante ricerca per interrompere la capacità della vittima di recuperare i propri dati, i moduli ransomware implementati da RedEnergy intraprendono anche un'altra azione distruttiva. Prendono di mira l'unità shadow, una funzionalità all'interno del sistema operativo Windows che consente agli utenti di creare backup dei propri file. Eliminando i dati dall'unità shadow, RedEnergy elimina efficacemente qualsiasi potenziale backup che potrebbe aiutare la vittima a ripristinare i propri file crittografati, intensificando l'urgenza e la pressione per soddisfare le richieste di riscatto.

Inoltre, l'eseguibile non sicuro associato a RedEnergy manipola un importante file di configurazione chiamato desktop.ini. Questo file memorizza le impostazioni critiche per le cartelle del file system, incluso il loro aspetto e comportamento. Attraverso questa manipolazione, RedEnergy acquisisce la capacità di modificare l'aspetto delle cartelle del file system, utilizzando potenzialmente questa capacità per nascondere la propria presenza e attività sul sistema compromesso. Manomettendo il file desktop.ini, RedEnergy può creare un ambiente ingannevole che maschera le sue azioni nefaste e ostacola ulteriormente la capacità della vittima di rilevare e mitigare l'impatto del ransomware.

L'integrazione di moduli ransomware nel payload di RedEnergy, insieme alla crittografia dei file, alla presentazione di un messaggio di riscatto e all'alterazione dello sfondo del desktop, mette in mostra l'intento malevolo e le tattiche avanzate impiegate da questa minaccia. L'eliminazione dei dati dall'unità shadow aggrava la gravità dell'attacco eliminando potenziali vie per il ripristino dei dati. Salvaguardare i sistemi con solide misure di sicurezza e mantenere backup aggiornati su unità esterne o nel cloud è fondamentale per mitigare i rischi posti da RedEnergy e minacce malware simili.

 

Tendenza

I più visti

Caricamento in corso...